TP DE LA PROGRAMMATION MOBILE
Présenté par KAPONGO KABONGO EMMANUEL
Dirigé par MR Fiston NKANDE
Filière : Génie logiciel
Promotion : BAC3 INFORMATIQUE.
AUTHENTIFICATION
L'authentification est le processus par lequel un système vérifie l'identité d'un
utilisateur ou d'un autre système. Ce processus est crucial pour garantir que
seules les personnes ou les entités autorisées peuvent accéder à des ressources
spécifiques. L'authentification peut se faire de plusieurs manières, notamment
:
Mot de passe : L'utilisateur entre un mot de passe qui est vérifié par le système.
Biométrique : Utilisation de caractéristiques physiques uniques comme les
empreintes digitales, la reconnaissance faciale ou l'iris.
Cartes à puce : Utilisation de cartes physiques avec des puces intégrées pour
stocker des informations d'identification.
Tokens : Génération de jetons temporaires qui sont utilisés pour vérifier
l'identité de l'utilisateur.
Certificats numériques : Utilisation de certificats numériques pour vérifier
l'identité de l'utilisateur ou du système.
L'authentification est souvent la première étape dans le processus de sécurité,
suivie par l'autorisation, qui détermine les permissions et les accès spécifiques
accordés à l'utilisateur authentifié.
Exemple d’authentification :
Entrer un mot de passe pour accéder à un compte bancaire en ligne.
Utiliser une empreinte digitale pour déverrouiller un smartphone.
Insérer une carte à puce pour accéder à un bâtiment sécurisé.
L'authentification est un terme français standard utilisé dans divers
contextes, y compris les systèmes informatiques, les réseaux, et les
applications web.
AUTHETICATION
Authentication : est le terme anglais équivalent à "authentification". Il est
couramment utilisé dans les documents techniques, les manuels, et la
littérature informatique en anglais. Comme pour l'authentification,
l'authentication est le processus de vérification de l'identité d'un utilisateur
ou d'un système.
Dans le contexte informatique, l'authentication peut inclure des méthodes
telles que :
Password-based authentication : L'utilisateur entre un mot de passe qui est
vérifié par le système.
Biometric authentication : Utilisation de caractéristiques physiques uniques
comme les empreintes digitales, la reconnaissance faciale ou l'iris.
Smart card authentication : Utilisation de cartes physiques avec des puces
intégrées pour stocker des informations d'identification.
Token-based authentication : Génération de jetons temporaires qui sont
utilisés pour vérifier l'identité de l'utilisateur.
Digital certificates : Utilisation de certificats numériques pour vérifier
l'identité de l'utilisateur ou du système.
L'authentication : est un terme technique couramment utilisé dans les
documents en anglais, notamment dans les manuels de logiciels, les articles
de recherche, et les spécifications techniques.